LiteLLM v1.82.8 Compromise Utilise un Fichier .pth pour une Exécution Persistante

✍️ OpenClawRadar📅 Publié: April 1, 2026🔗 Source
LiteLLM v1.82.8 Compromise Utilise un Fichier .pth pour une Exécution Persistante
Ad

Détails de la compromission

Les versions 1.82.7 et 1.82.8 de LiteLLM ont été compromises sur PyPI la semaine dernière. La charge utile de la v1.82.8 est particulièrement préoccupante car elle utilise un fichier .pth dans site-packages qui exécute du code arbitraire à chaque démarrage d'un processus Python.

Le site.py de Python traite les fichiers .pth au démarrage de l'interpréteur, et toute ligne commençant par 'import' est exécutée. Cela signifie que le code malveillant s'exécute même si vous avez LiteLLM installé comme dépendance transitive et ne l'importez ou ne l'utilisez jamais directement.

Impact et distribution

Selon les données de Wiz, LiteLLM est présent dans 36% des environnements cloud comme dépendance transitive. Il est tiré par :

  • Les frameworks d'agents IA
  • Les serveurs MCP
  • Les outils d'orchestration LLM
Ad

Réponse et renforcement

La source inclut un guide de renforcement couvrant cette vulnérabilité spécifique et neuf autres mesures liées à la campagne plus large de la chaîne d'approvisionnement TeamPCP. La section de démarrage rapide pour les ingénieurs Python/IA décrit trois actions immédiates à prendre cette semaine.

Pour des étapes d'atténuation détaillées et le guide complet de renforcement, consultez l'avis à : https://raxe.ai/labs/advisories/RAXE-2026-045

📖 Read the full source: r/LocalLLaMA

Ad

👀 See Also

AgentSeal Security Scan Détecte des Risques d'Agent IA dans le Serveur MCP Blender
Security

AgentSeal Security Scan Détecte des Risques d'Agent IA dans le Serveur MCP Blender

AgentSeal a analysé le serveur MCP Blender (17k étoiles) et a identifié plusieurs problèmes de sécurité pertinents pour les agents d'IA, notamment l'exécution arbitraire de code Python, des chaînes potentielles d'exfiltration de fichiers et des modèles d'injection d'invites dans les descriptions d'outils.

OpenClawRadar
Injection d’invites multi-messages : le schéma d’attaque « créature fictive » contre Claude
Security

Injection d’invites multi-messages : le schéma d’attaque « créature fictive » contre Claude

Une attaque qui construit une règle fictive en trois messages, puis invoque un fantôme pour l'activer — chaque message inoffensif isolément. Le modèle converge indépendamment chez les attaquants.

OpenClawRadar
820 compétences malveillantes découvertes sur le marché ClawHub d'OpenClaw
Security

820 compétences malveillantes découvertes sur le marché ClawHub d'OpenClaw

Des chercheurs en sécurité ont identifié 820 compétences sur la place de marché ClawHub d'OpenClaw contenant des logiciels malveillants confirmés, notamment des enregistreurs de frappe, des scripts d'exfiltration de données et des commandes shell cachées. Ces compétences peuvent exécuter du code et interagir avec l'environnement local, créant des risques de sécurité dans la chaîne d'approvisionnement.

OpenClawRadar
Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie
Security

Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie

Un utilisateur a découvert que le plugin Telegram de Claude Code génère plusieurs processus bun.exe qui tournent à 100% du CPU même lorsque le capot de l'ordinateur portable est fermé, provoquant une décharge rapide de la batterie. Les processus survivent aux cycles de veille/réveil et nécessitent des étapes de nettoyage spécifiques pour être supprimés.

OpenClawRadar